立即修復(fù)!五眼聯(lián)盟公布最常被利用的15個(gè)漏洞名單
近日,美國聯(lián)邦調(diào)查局(FBI)、國家安全局(NSA)及“五眼聯(lián)盟”成員國的網(wǎng)絡(luò)安全機(jī)構(gòu)聯(lián)合發(fā)布了一份報(bào)告,公布了2023年網(wǎng)絡(luò)犯罪分子最常利用的15個(gè)安全漏洞。這些漏洞大多涉及零日攻擊,威脅全球企業(yè)網(wǎng)絡(luò)安全。報(bào)告呼吁各組織立即修復(fù)這些漏洞,并建立有效的補(bǔ)丁管理系統(tǒng),以降低被攻擊的風(fēng)險(xiǎn)。
零日漏洞攻擊頻率上升
根據(jù)聯(lián)合通告,2023年網(wǎng)絡(luò)攻擊中利用零日漏洞的頻率明顯增加,相較2022年,零日漏洞被攻擊者用來突破高價(jià)值目標(biāo)的情況大幅上升。通告指出,2023年被頻繁利用的漏洞中,12個(gè)是在當(dāng)年被披露并修復(fù)的,顯示出威脅行為者正愈發(fā)集中精力攻擊尚未修補(bǔ)的安全缺陷。
“2023年,零日漏洞的利用率在主要攻擊中占據(jù)主導(dǎo)地位,”通告強(qiáng)調(diào),“這一趨勢(shì)對(duì)網(wǎng)絡(luò)防御者提出了更高的補(bǔ)丁管理和漏洞緩解要求。”
2023年最常被利用的15個(gè)漏洞
以下是五眼聯(lián)盟發(fā)布的15個(gè)漏洞名單:
其中,CVE-2023-3519(Citrix NetScaler ADC/Gateway代碼注入漏洞)位列榜首。該漏洞曾在2023年被國家級(jí)黑客廣泛利用,目標(biāo)包括美國關(guān)鍵基礎(chǔ)設(shè)施的多家組織。據(jù)統(tǒng)計(jì),2023年8月初,該漏洞已被用來后門化至少640臺(tái)Citrix服務(wù)器,這一數(shù)字到8月中旬增加至2000多臺(tái)。
防御建議
報(bào)告還指出,除上述15個(gè)漏洞外,2023年常被利用的其他32個(gè)漏洞同樣值得注意。網(wǎng)絡(luò)防御者應(yīng)根據(jù)這份名單優(yōu)先修復(fù)相關(guān)漏洞,并采取以下措施:
- 立即修復(fù)漏洞:確保所有關(guān)鍵漏洞均已打補(bǔ)丁,特別是最新披露的零日漏洞。
- 部署補(bǔ)丁管理系統(tǒng):建立有效的漏洞管理流程,確保定期更新和安全檢查。
- 提升員工意識(shí):加強(qiáng)員工對(duì)釣魚攻擊和安全操作的培訓(xùn),減少人為因素導(dǎo)致的漏洞風(fēng)險(xiǎn)。
- 實(shí)施分段和訪問控制:通過數(shù)據(jù)分段和嚴(yán)格的權(quán)限管理減少攻擊者橫向移動(dòng)的可能性。
五眼聯(lián)盟警告稱,2024年及以后,漏洞利用攻擊可能會(huì)進(jìn)一步加劇,網(wǎng)絡(luò)防御者需特別關(guān)注行業(yè)趨勢(shì),強(qiáng)化防御措施。